Buczyński Sebastian (informatyka)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(1)
Placówka
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Buczyński Sebastian (informatyka)
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Programiści
(1)
Temat
Aplikacja internetowa
(1)
Architektura oprogramowania
(1)
Programowanie (informatyka)
(1)
Python (język programowania)
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Implementowanie czystej architektury w Pythonie / Sebastian Buczyński. - Gliwice : Helion, copyright 2022. - 280 stron : ilustracje ; 24 cm.
Bibliografia, netografia na stronach 279-280.
Dla średnio zaawansowanych programistów zajmujących się rozwojem aplikacji internetowych.
Era narzędzi . PODSTAWY CZYSTEJ ARCHITEKTURY . System płytki kontra system głęboki . CRUD, czyli system płytki 2.3. Założenia czystej architektury Niezależność od frameworków Wysoka testowalność Niezależność od API i interfejsu użytkownika . Niezależność od bazy danych . Niezależność od firm trzecich Elastyczność Rozszerzalność Warstwy, czyli horyzontalna organizacja kodu Świat zewnętrzny Infrastruktura . Aplikacja Domena Zasada zależności . Granice IMPLEMENTOWANIE CZYSTEJ ARCHITEKTURY W PYTHONIE WZORCOWA IMPLEMENTACJA Oznajmienie Przepływ sterowania w czystej architekturze Wymagania biznesowe . Implementacja Diagram sekwencji Granica wejściowa (input boundary) Granica wyjściowa (output boundary) Prezenter (presenter) . Model widoku (view model) Przypadek użycia (use case) Interfejs dostępu do danych (data access interface) Dostęp do danych (data access) Encja oferty (bid) Encja aukcji (auction) 4. MODYFIKACJE CZYSTEJ ARCHITEKTURY Dylemat prezentera Pozbywamy się granicy wejściowej Alternatywne podejścia do projektowania przypadków użycia Fasada Mediator pomiędzy wejściowym DTO a przypadkiem użycia. Użycie modeli bazodanowych jako encji WSTRZYKIWANIE ZALEŻNOŚCI . Wszędobylskie abstrakcje i klasy Abstrakcje w czystej architekturze . Odwrócenie sterowania a zależności Kontener IoC kontra service locator . Wstrzykiwanie zależności kontra konfiguracja CQRS Co to ma wspólnego z czystą architekturą? Osobny stos odczytu Zapytanie jako DTO Zapytania jako osobne klasy Fasada modelu do odczytu CQRS kontra REST API CQRS kontra GraphQL Słowo o złożoności Granica pomiędzy warstwą aplikacji a światem zewnętrznym Pisanie wejściowego DTO Value objects PLATFORMA AUKCYJNA Jak zacząć, czyli chodzący szkielet . Przypadek użycia dla składania oferty na aukcji Nazewnictwo Argumenty Encje aukcji i oferty Nazewnictwo Value objects jako identyfikatory Implementacja . Testy jednostkowe Implementacja Abstrakcyjne repozytorium Implementacja Implementacja działająca w pamięci Rozwijanie implementacji pod osłoną TDD Kończymy przypadek użycia — składanie oferty Wstrzykiwanie zależności Sprawiamy, że pierwszy sensowny test przechodzi . Refaktoryzacja Organizacja kodu Jak można ułożyć kod w Pythonie? Organizujemy kod projektu Organizujemy kod warstwy infrastruktury Łączymy wszystko razem w komponencie main Wystawiamy API IMPLEMENTOWANIE CZYSTEJ ARCHITEKTURY W PYTHONIE Finalizujemy aukcję w kolejnym przypadku użycia Zarys przypadku użycia i wejściowe DTO Rozszerzamy encję, by spełnić nowe wymagania Skoro encje nie powinny mieć żadnych zależności, Wprowadzamy port dla płatności . Implementujemy adapter Obsługa błędów kontra zasada zależności A co, gdybyśmy chcieli dodać zapamiętywanie karty płatniczej? Jak żyć, gdy adapter rośnie? Bramka płatności ma już SDK. Nie możemy go po prostu użyć? Przypadek użycia — rozpoczynanie nowej aukcji Skąd się biorą nowe aukcje? Encja aukcji i jej opis w jednym obiekcie — za i przeciw Wprowadzamy deskryptor Repozytorium z interfejsem kolekcji Które repozytorium wybrać? Operacje odczytu danych Podejście z przypadkami użycia CQRS na ratunek Zapytania jako klasa Model do odczytu Podsumowanie operacji odczytujących dane Odwracamy kontrolę za pomocą zdarzeń wysyłka e-maili . Techniki odwracania kontroli . Implementacja zdarzeń Skąd wziąć szynę zdarzeń? Jak wydostać zdarzenia z encji? Encja gromadzi zdarzenia, które potem publikuje repozytorium . Encja zwraca zdarzenia z metod, które zmieniają jej stan Testowanie encji, które zwracają zdarzenia Subskrybowanie się na zdarzenia Zdarzenia kontra transakcje kontra efekty uboczne Niezawodne publikowanie zdarzeń — outbox pattern Wprowadzamy jednostkę pracy Czas życia jednostki pracy Relacja pomiędzy jednostką pracy a szyną zdarzeń Radzimy sobie z innymi przekrojowymi zagadnieniami Konfiguracja Walidacja Synchronizacja MODULARNOŚĆ Ciężar sukcesu — rozrost i ciągłe zmiany Komponenty i kohezja Organizacja kodu według komponentu Komponenty i swoboda architektoniczna . Komponenty kontra mikroserwisy Komponenty a użytkownik Komponenty a bounded context Komponenty — implementacja Zależności między komponentami Oddzielne drogi Bezpośrednia zależność Niebezpośrednia zależność Zależność, gdy jeden z komponentów nie implementuje czystej architektury Odmiany integracji za pomocą zdarzeń Zależności między komponentami — podsumowanie platforma aukcyjna Odkrywamy komponenty Komponenty platformy aukcyjnej Co komponent wystawia na zewnątrz? . Tam, gdzie wszystko składa się w całość — komponent main Korzystamy z komponentu main do uruchomienia aplikacji Jedna architektura dla wszystkich komponentów Zależności pomiędzy komponentami Integrowanie komponentów za pomocą zdarzeń Wewnętrzna obsługa zdarzeń w tym samym komponencie Integracja różnych komponentów za pomocą zdarzeń — Integracja różnych komponentów za pomocą zdarzeń. Inne ciekawe zastosowania menadżera procesu Menadżer procesu kontra wyścigi IMPLEMENTOWANIE CZYSTEJ ARCHITEKTURY W PYTHONIE TESTOWANIE Strategia testowania i odmiany funkcji Piramida testów — mit czy jedyna słuszna droga? Jak przetestować przeglądarkę do bazy danych? Jak przetestować proxy? Jak przetestować system głęboki? Odkrywamy testowanie jednostkowe na nowo Ile musi wiedzieć test? Testowanie stanu kontra testowanie interakcji Niebezpieczeństwa związane z inspekcją stanu Niebezpieczeństwa związane ze sprawdzaniem interakcji Stuby kontra mocki Rodzaje obiektów dublerów Testujemy cały komponent jednostkowo . Ustawiamy komponent w pożądanym stanie Wywołujemy akcję na komponencie Weryfikujemy rezultat akcji na poziomie komponentu Radzimy sobie z zależnościami w postaci portów i repozytoriów MIGRACJA Z PROJEKTU ODZIEDZICZONEGO „Nie mogę przestać dostarczać nowych funkcji!” SUPLEMENT B: WPROWADZENIE DO EVENT SOURCING Co to jest event sourcing? Agregat z event sourcing kontra agregat z domain-driven design Prosty przykład agregatu Zamówienie jako encja Istotne zmiany zamówienia w formie zdarzeń Zamówienie jako agregat . Testowanie agregatów . Persystencja Nowe zdarzenia są dołączane na koniec strumienia zdarzeń Pobieranie strumienia zdarzeń . Dopisywanie nowych zdarzeń do strumienia . Wybór bazy danych — podsumowanie wymagań Przykładowa implementacja z użyciem PostgreSQL Użycie event store Co robić, gdy wykryjemy wyścig? Użycie repozytorium do ukrycia event store Migawki stanu agregatu Projekcje Event sourcing w aplikacji składającej się z komponentów Event sourcing to szczegół implementacyjny komponentu Stosuj zdarzenia domenowe na potrzeby integracji
Sygnatura czytelni BWEAiI: XII Ł 218
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153019 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności